編集部からのお知らせ
新着・電子インボイスの記事まとめ
記事まとめDL:オンライン確認「eKYC」

SANS Institute代表、セキュリティへの投資に変化が訪れると予測

小山安博

2009-07-17 14:39

 SANS Instituteのセキュリティカンファレンス「SANS Future Visions 2009 Tokyo」の開催に伴い、同社創業者で代表のAlan Paller氏が来日。7月16日に記者会見を行い、セキュリティの現状を説明した。

スパイ活動にも使われるバックドア、標的は……

Alan Paller氏 Alan Paller氏

 Paller氏はまず、現在もっとも脅威となっている攻撃として、ゼロデイ脆弱性を悪用した洗練されたソーシャルエンジニアリングの攻撃、信頼されたウェブサイトを使った攻撃、サプライチェーンでの攻撃の3種類を挙げる。

 「高度な攻撃ではないが」(Paller氏)と前置きした上で、例として挙げたのはSalesforce.comから個人情報を盗み、その相手に米連邦取引委員会(FTC)をかたったメールを送り、金銭を窃取しようとしたケース。

 また、バックドアを仕掛ける攻撃は「スパイ活動にも使われる」(同)という。政府や米軍への攻撃にも使われており、陸空軍ヘリのフライトプランなど、20TBもの情報が盗まれたこともあるそうだ。

 民間企業を対象にした産業スパイでも、日米英の企業が中国で攻撃を受けているとPaller氏は話す。中国人民解放軍が、中国企業と取引のある日米英企業のPCに侵入し、交渉の経過を把握して、自国企業が交渉を有利に進められるようにしている、という。「実際に(英国情報機関の)MI5が英国企業300社の社長に、人民解放軍に気をつけるよう連絡している」(同)

 ウェブサイトを書き換えて攻撃する手法では、国連、国土安全保障省などの米政府サイトが狙われた例を挙げた。こうしたサイトは信頼性が高いため、ユーザーが安心してアクセスすることで攻撃が成功しやすい。

 サプライチェーンでの攻撃は、過去にもデジタルフォトフレームやMP3プレイヤーなどで、ウイルスが混入して販売される事例が発生している。「昨年、米国内で販売されたデジタルフォトフレームの100件に1件でウイルスが感染していた」(同)という。

 次の画像は、サプライチェーンの攻撃例。これは米連邦捜査局(FBI)が摘発したCisco Systemsのルーターで、左が偽物。見た目ではほとんど真贋が判別できない。

サプライチェーンの攻撃例。左が偽物で、右が本物(画像をクリックすると拡大します) サプライチェーンの攻撃例。左が偽物で、右が本物(画像をクリックすると拡大します)

 価格は非常に安く、「他国の通信を混乱させるには装置に細工することが必要。ユーザーの手に渡る前に細工をするのが一番簡単だ」(同)

 「こうした攻撃は止められない」とPaller氏。その代わりに、こうした攻撃がされにくいような努力が必要だという。

セキュリティ投資が変わり始める

 Paller氏は今後、情報セキュリティ分野に「2つの大きな変化が訪れる」と予測する。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. 運用管理

    マンガでわかる「ルール駆動開発」レガシーモダナイズを成功させる開発手法を基礎から理解する

  2. 経営

    5分でわかる、レポート作成の心得!成果至上主義のせっかちな上司も納得のレポートとは

  3. セキュリティ

    APIエコシステムを狙うサイバー攻撃が急増、Webアプリにおける最新のAPIセキュリティ対策とは?

  4. セキュリティ

    クラウドやコンテナ利用が増える中、世界の企業が利用するAPI経由の安全なアプリ構築手法とは?

  5. マーケティング

    ウェビナーによる営業活動が本格化、顧客接点が増加する一方で見えてきたハードルと解決策とは?

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]